el más reciente

― Advertisement ―

Relacionada

El nuevo MacSync macOS Stealer utiliza una aplicación firmada para evitar...

Investigadores de ciberseguridad han descubierto una nueva cambio de un bandido de información de macOS llamado MacSincronización que se entrega mediante una aplicación Swift...
spot_img
HomeTecnologíaTres formas de proteger su negocio en 2026

Tres formas de proteger su negocio en 2026

Cada año, los ciberdelincuentes encuentran nuevas formas de robar metálico y datos de las empresas. Violar una red empresarial, extraer datos confidenciales y venderlos en la web oscura se ha convertido en un día de suscripción confiable.

Pero en 2025, las filtraciones de datos que afectaron a las pequeñas y medianas empresas (PYMES) desafiaron nuestra percepción de sensatez sobre exactamente a qué tipos de empresas se dirigen los ciberdelincuentes.

Este artículo describirá lo aprendido a partir de las principales violaciones de datos en 2025, así como las formas más efectivas para que las PYMES se protejan durante el próximo año.

Examinando las violaciones de datos de 2025

Ayer de 2025, las grandes empresas eran objetivos populares para los piratas informáticos correcto a sus grandes reservas de capital. Se suponía que las empresas más pequeñas simplemente no eran tan vulnerables a los ciberataques porque atacarlos tenía menos valencia.

Pero una nueva investigación de seguridad del Data Breach Observatory muestra que eso está cambiando: las pequeñas y medianas empresas (PYMES) ahora tienen más probabilidades de convertirse en un objetivo. Este cambio de táctica se debe a que las grandes empresas invierten en su ciberseguridad y todavía se niegan a avalar rescates. Es menos probable que los ciberdelincuentes obtengan poco de valencia atacando a estas empresas, por lo que recurren a atacar a empresas más pequeñas.

Si acertadamente el día de suscripción puede ser pequeño cuando se ataca a las PYMES, al aumentar el prominencia de los ataques, los ciberdelincuentes pueden compensar el debe. Las empresas más pequeñas tienen menos capital para proteger sus redes y, por consiguiente, se han convertido en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido una filtración de datos nuevo.

Leer  El nuevo ataque de Wiretap extrae la tecla Intel SGX ECDSA a través de DDR4 Memory-Bus InterpoSer

Al examinar algunas de estas violaciones de datos y las empresas a las que afectaron, surge un patrón y se pueden identificar fallas. Aquí hay tres violaciones de datos secreto para las PYMES a partir de 2025:

  • tracelo — Más de 1,4 millones de registros robados de esta empresa estadounidense de geolocalización móvil aparecieron en la web oscura tras un ataque de un hacker conocido como Satánico. Se pusieron a la cesión nombres de clientes, direcciones, números de teléfono, direcciones de correo electrónico y contraseñas.
  • TeléfonoMondo — Esta empresa de telecomunicaciones alemana fue infiltrada por piratas informáticos y le robaron y publicaron en cadena más de 10,5 millones de registros. Los nombres de los clientes, las fechas de partida, las direcciones, los números de teléfono, las direcciones de correo electrónico, los nombres de legatario, las contraseñas y el IBAN llegaron al trabajo confuso.
  • SkilloVilla — El equipo de 60 personas detrás de esta plataforma de tecnología educativa india no pudo proteger la gran cantidad de datos de clientes recopilados por la plataforma, y ​​se filtraron más de 33 millones de registros en la web oscura. Se han detectado en cadena nombres de clientes, direcciones, números de teléfono y direcciones de correo electrónico.

¿Qué podemos estudiar?

Al observar estas violaciones en particular y tener en cuenta el panorama más amplio de violaciones de datos, podemos identificar tendencias que moldearon el año 2025:

  • Las PYMES fueron el objetivo número uno de los piratas informáticos en 2025 y representaron el 70,5 % de las violaciones de datos identificadas en el Observatorio de violaciones de datos. Esto significa que las empresas de entre 1 y 249 empleados fueron las más vulnerables a las violaciones de ciberseguridad durante todo el año.
  • Las empresas minoristas, tecnológicas y de medios/entretenimiento fueron las más atacadas.
  • Los nombres y la información de contacto son los registros más comunes que aparecen en la web oscura, lo que aumenta el aventura de ataques de phishing dirigidos a los trabajadores. Los nombres y los correos electrónicos aparecieron en 9 de cada 10 filtraciones de datos.
Leer  Kaspersky vincula a las doce yeguas, dirigidas a entidades rusas a través de servidores C2 compartidos

Con estas tendencias en mente, es probable que los piratas informáticos sigan atacando a las PYMES en el nuevo año. Si su ordenamiento entra en esta categoría, su aventura de sufrir una violación de datos podría ser maduro.

Sin bloqueo, no es fatal. Al considerar los datos confidenciales de su empresa, cómo se almacenan y qué utiliza para protegerlos, puede proteger su ordenamiento.

Cómo evitar las filtraciones de datos en 2026

Evitar una filtración de datos no tiene por qué ser costoso ni complicado, siempre y cuando su empresa adopte el enfoque correcto y encuentre las herramientas adecuadas.

Gastar autenticación de dos factores

Si todo lo que necesita para obtener camino a una de sus herramientas comerciales es un nombre de legatario y una contraseña, su red será mucho más viable de violar. La autenticación de dos factores (2FA) dificulta el camino de personas no autorizadas.

Al introducir un método de autenticación secundario, como un código OTP, una secreto de seguridad o un inicio de sesión biométrico, la autenticación y la autorización requieren menos tiempo para su sistema, adicionalmente de aumentar la barrera de entrada.

Control de camino seguro a su red

El principio de privilegio exiguo es un método utilizado para arriesgarse quién tiene camino a qué herramientas y datos comerciales. Dicta que cualquier miembro del equipo debe tener camino estrictamente a la información necesaria para desempeñar su función y falta más. Este enfoque de control de camino protege su ordenamiento al achicar la cantidad de puntos de entrada a su red.

Cuando se ha concedido camino a miembros del equipo estrictamente necesarios, ese camino debe acogerse con una buena higiene de las contraseñas. Esto incluye crear contraseñas seguras, no reutilizar contraseñas para varias cuentas y avalar que se notifique a su empresa si alguno de sus datos aparece en la web oscura. Las políticas de contraseñas sólidas y aplicables respaldan una buena higiene de las contraseñas, y usted puede cerciorarse de que la web oscura se analice periódicamente en rastreo de datos comerciales con una utensilio o servicio como un administrador de contraseñas.

Leer  Araña dispersa detrás de los ataques cibernéticos en M&S y Co-op, causando hasta $ 592 millones en daños

Almacene datos confidenciales de forma segura

Las contraseñas y direcciones de correo electrónico filtradas contribuyen al aventura de que sus empleados sean blanco de ataques de phishing o que sus cuentas se vean comprometidas. Incluso una sola cuenta comprometida puede provocar una filtración de datos.

Cree un repositorio único y seguro para cada credencial empresarial adoptando un administrador de contraseñas empresarial seguro. Con un administrador de contraseñas, cada miembro del equipo puede originar de forma segura contraseñas seguras que cumplan con la política de contraseñas de su empresa, completarlas automáticamente en sitios web y aplicaciones visitados con frecuencia y compartir credenciales de forma segura cuando sea necesario. Esto asegura todos estos puntos de entrada vitales a su red empresarial.

El más popular

spot_img